KRACK: Diferenza intra i version.
Nissun riassont de la modifega etichete: Modifega per mez de dispositiv mobil Modifega in sul sit per mez de dispositiv mobil |
etichete: Modifega per mez de dispositiv mobil Modifega in sul sit per mez de dispositiv mobil |
||
Riga 15: | Riga 15: | ||
I [[numer CVE]] ligaa a la falla a hinn CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088. |
I [[numer CVE]] ligaa a la falla a hinn CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088. |
||
== Riferiment == |
|||
*[https://arstechnica.com/information-technology/2017/10/how-the-krack-attack-destroys-nearly-all-wi-fi-security/ How the KRACK attack destroys nearly all Wi-Fi security] |
|||
*[https://www.bleepingcomputer.com/news/security/new-krack-attack-breaks-wpa2-wifi-protocol/ New KRACK Attack Breaks WPA2 WiFi Protocol] |
|||
*[https://www.krackattacks.com Key Reinstallation Attacks] |
|||
*[https://www.tomsguide.com/us/wifi-krack-attack-what-to-do,news-25990.html KRACK Attack Threatens All Wi-Fi Networks: What to Do] |
|||
*[http://attivissimo.blogspot.it/2017/10/mega-falla-wi-fi-wpa2-sicurezza-rischio.html?m=1 Mega-falle Wi-Fi WPA2, sicurezza a rischio per quasi tutti, ma niente panico] |
|||
== Varda anca == |
== Varda anca == |
Revision 11:54, 18 oto 2017
KRACK (Key Reinstallation Attack) a l'è 'na vulnerabilità in del protocoll WPA, descoverta in del 2016 in l'Università de Leuven da Mathy Vanhoef e Frank Piessens e nonziada pubblicament a ottober 2017 e che la permett de violà la crittografia de 'na red protegiuda cont WPA2.
A l'è 'n error a nivell de protocoll e minga de singol client, e hinn vulnerabil la pupart di software, inclus Windows, Linux, MacOS, iOS e Android, cont different nivell de pericolosità.
El wpa_supplicant, implementazion open source del protocoll assee doperada da Linux, da OpenBSD e Android a l'è inscì vulnerabil che l'è possibil mettègh 'na ciav de criptazion fada tutta de zeri, inscì de nullà la protezion contra di attacch Man in the middle.
Dettaj
L'attacch el fonziona in sul four-way handshake del WPA2 doperaa per stabilì on nonce. El standard el preved la possibilità di desconnession de pocch temp per di interferenz e donca la possibilità de reconnettés cont i midemm impostazion. El fatt che gh'è no 'na ciav differenta el permett donca on replay attack.
On attaccant el pò suttà mandà el terz handshake a on dispositiv e manipolà e resettà la soa ciav de crittografia, e cont el reset i dacc, crittaa cont la midemma ciav, a pòden vess analizzaa finna a capì el schema de crittografia doperaa e donca sbusà la sicurezza intrega de la red.
Per via de la diffusion assee volta de WPA2 a l'è staa retegnuu on bug assee grav, anca se 'l traffich el podaria vess crittaa in altra manera, cont ona connession SSL o cont ona VPN.
I numer CVE ligaa a la falla a hinn CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088.
Riferiment
- How the KRACK attack destroys nearly all Wi-Fi security
- New KRACK Attack Breaks WPA2 WiFi Protocol
- Key Reinstallation Attacks
- KRACK Attack Threatens All Wi-Fi Networks: What to Do
- Mega-falle Wi-Fi WPA2, sicurezza a rischio per quasi tutti, ma niente panico